25 research outputs found

    Formal security analysis of registration protocols for interactive systems: a methodology and a case of study

    Full text link
    In this work we present and formally analyze CHAT-SRP (CHAos based Tickets-Secure Registration Protocol), a protocol to provide interactive and collaborative platforms with a cryptographically robust solution to classical security issues. Namely, we focus on the secrecy and authenticity properties while keeping a high usability. In this sense, users are forced to blindly trust the system administrators and developers. Moreover, as far as we know, the use of formal methodologies for the verification of security properties of communication protocols isn't yet a common practice. We propose here a methodology to fill this gap, i.e., to analyse both the security of the proposed protocol and the pertinence of the underlying premises. In this concern, we propose the definition and formal evaluation of a protocol for the distribution of digital identities. Once distributed, these identities can be used to verify integrity and source of information. We base our security analysis on tools for automatic verification of security protocols widely accepted by the scientific community, and on the principles they are based upon. In addition, it is assumed perfect cryptographic primitives in order to focus the analysis on the exchange of protocol messages. The main property of our protocol is the incorporation of tickets, created using digests of chaos based nonces (numbers used only once) and users' personal data. Combined with a multichannel authentication scheme with some previous knowledge, these tickets provide security during the whole protocol by univocally linking each registering user with a single request. [..]Comment: 32 pages, 7 figures, 8 listings, 1 tabl

    Modeling Deterministic Chaos Using Electronic Circuits

    Get PDF
    This paper brings a note on systematic circuit synthesis methods for modeling the dynamical systems given by mathematical model. Both classical synthesis and integrator based method is demonstrated via the relatively complicated real physical systems with possible chaotic solution. A variety of the different active building blocks are utilized to make the final circuits as simple as possible while preserving easily measurable voltage-mode state variables. Brief experimental verification, i.e. oscilloscope screenshots, is presented. The observed attractors have some structural stability and good relationship to their numerically integrated counterparts

    АЛГОРИТМ ШИФРОВАНИЯ ИЗОБРАЖЕНИЙ С ИСПОЛЬЗОВАНИЕМ ДВУМЕРНЫХ ХАОТИЧЕСКИХ ОТОБРАЖЕНИЙ

    Get PDF
    A new image encryption algorithm based on dynamic chaos is proposed. The encryption is performed using the modified element permutation procedure. The element value changing procedure is carried with regard to the performed permutation. The modified permutation procedure includes the following steps: (1) permutation table creation; (2) permutation of image blocks, (3) element permutation in the image regions. The procedure «block permutations – permutation in the image regions» is performed q times – for this study q = 3. The second element value changing procedure is realized with the use of the pseudorandom sequence G that is added to the image elements. The following algorithm is proposed for the formation of this pseudorandom sequence: (1) the formation of the sequence G element distribution by brightness; (2) sequence G element initialization; (3) permutation of the sequence G elements. It is shown that, owing to the modified permutation procedure, the amount of calculations for new positions of the elements using chaotic maps is reduced by a factor of a – in this study a is equal to 16 and 64. The implementation of the proposed element value changing procedure necessitates the formation of d pseudorandom values from the interval [0, 1) with a uniform distribution. Actually, for the majority of practical cases d = 256 is applicable. The proposed algorithm has been tested as follows. The correlation coefficients have been computed for the original and encrypted images, and also for the adjacent elements in the vertical, horizontal, diagonal directions. The algorithm key sensitivity has been evaluated. Besides, the values of the unified average change intensity (UACI) and the ratios of differing bits to the total number of bits have been determined. As demonstrated by the testing results, the proposed algorithm is highly operable and may be successfully used to solve the tasks of information security.Предложен новый алгоритм шифрования изображений на основе динамического хаоса. При этом для шифрования используется модифицированная процедура перестановки элементов. Процедура же изменения значений элементов производится с учетом проведенной перестановки. Модифицированная процедура перестановки включает в себя следующие этапы: (1) формирование таблицы перестановки, (2) перестановку блоков изображения, (3) перестановку внутри областей изображения. Процедура «перестановка блоков – перестановка элементов внутри областей» проводится определенное количество раз q. В данной работе использовалось значение q=3. При проведении второй процедуры изменения значений к элементам изображения добавляется псевдослучайная последовательность G, для формирования которой предлагается следующий алгоритм. Он заключается в: (1) формировании распределения элементов гаммы G по значениям яркостей; (2) инициализации элементов гаммы G; (3) перестановке элементов гаммы G. Модифицированная процедура перестановки, как показали расчеты, позволяет уменьшить количество вычислений новых позиций элементов с использованием хаотических отображений в a раз. В данной работе использовались значения a, равные 16 и 64. Для осуществления предлагаемой процедуры изменения значений элементов требуется формирование d псевдослучайных значений из интервала [0, 1) с равномерным законом распределения. При этом для большинства практических задач достаточным является значение d=256. Проведено тестирование предлагаемого алгоритма, которое заключается в следующем. Вычислены значения коэффициентов корреляции между исходным и зашифрованным изображениями, между соседними элементами (пикселями) зашифрованного изображения в вертикальном, горизонтальном, диагональном направлениях. Проведена оценка ключевой чувствительности алгоритма шифрования. Также определяются: нормированное среднее изменение интенсивности (UACI) и отношение количества различающихся бит к общему количеству бит изображения. Результаты тестирования предлагаемого алгоритма свидетельствуют о его работоспособности и возможности применения в задачах защиты информации в виде изображений

    Mathematical, algorithmic and software support of synphase detection of radio signals in electronic communication networks with noises

    Get PDF
    Реалізовано математичне (модель радіосигналу у вигляді періодично корельованого випадкового процесу та синфазний метод його обробки) та алгоритмічне забезпечення синфазного виявлення стохастично-періодичних радіосигналів в електронних комунікаційних мережах із завадами шляхом обчислення нових показників виявлення у вигляді 3D кореляційних компонент, які забезпечують ефективне прийняття рішення щодо присутності/відсутності корисного радіосигналу у завадах різної потужності. Математичне забезпечення обробки забезпечує поєднання у своїй структурі властивості періодичності (модуляційні процеси в процесі передавання радіосигналів в електронних комунікаційних мережах) та стохастичності (вплив різного роду завад) досліджуваних радіосигналів, що є їх конструктивною особливістю в реальних умовах. Для більш детального оцінювання обчислених показників виявлення радіосигналів у вигляді 3D кореляційних компонент використано їх усереднені статистичні оцінки. На основі алгоритмічного забезпечення в середовищі Matlab при використанні утиліти Guide реалізовано програмне забезпечення з графічним інтерфейсом користувача для автоматизованого синфазного виявлення радіосигналів в електронних комунікаційних мережах. Досліджено процес синфазного виявлення радіосигналів із завадами різної потужності та констатовано ефективність застосування нових показників виявлення (3D кореляційних компонент та їх усереднених оцінок), які чітко відображають як кількісно так і візуально локалізацію та рівень корисного радіосигналу замаскованого завадами. Встановлено, що запропоновані нові показники виявлення (кореляційні компоненти) стохастично-періодичних радіосигналів в електронних комунікаційних мережах із завадами на базі математичного забезпечення обробки з ядром математичної моделі у вигляді періодично корельованого випадкового процесу за своєю інформативністю є ефективнішими на відміну від показників стаціонарної моделі через кількісне відображення факту присутності/відсутності корисних радіосигналів спотворених завадами різної потужності.Mathematical (radio signal model as a periodically correlated stochastic process and synphase method of its processing) and algorithmic support for synphase detection of stochastic-periodic radio signals in electronic communication networks with noise by calculating new detection indicators in the form of correlation components, which ensure effective making a decision regarding the presence or the absence of a useful radio signal in obstacles of different power. For a more detailed assessment of the calculated indicators of radio signal detection in the form of correlation components, were used averaged estimates. Software for synphase detection of radio signals in electronic communication networks with a graphical user interface is implemented in the Matlab environment. The process of synphase detection of radio signals in electronic communication networks with noise was investigated and the effectiveness of the application of new detection indicators was ascertained

    Criptoanálisis de un criptosistema de dos canales basado en una función no lineal caótica

    Full text link
    En este artículo se realiza el criptoanálisis de un criptosistema caótico basado en el sistema de Lorenz, que utiliza dos canales de comunicación y una función no lineal caótica. Se demuestra que el sistema propuesto es inseguro ya que los valores de los parámetros del sistema pueden determinarse con gran precisión utilizando un receptor intruso

    Medical and Biological Image Analysis

    Get PDF
    Today, technology and information communication are deeply embedded in our life. Information is present and used in many forms: electronic documents, audio, videos, photos, etc. Recent advances in technology, particularly in the computer industry and communication, have motivated organisations to replace their traditional manually stored and exchanged records with computer systems and digital documents for secure storage and smooth transmission. Medical and biological image processing is a numerical method and technique for modifying a digital image to improve or extract information. The main stages of image processing are

    Adaptive unknonwn-input observers-based synchronization of chaotic circuits for secure telecommunication

    No full text
    International audienceWe propose a robust adaptive chaotic synchronization method based on unknown-input observers for master-slave syn- chronization of chaotic systems, with application to secured com- munication. The slave system is modelled by an unknown input observer in which, the unknown input is the transmitted informa- tion. As in the general observer-based synchronization paradigm, the information is recovered if the master and slave systems ro- bustly synchronize. In the context of unknown-input observers, this is tantamount to estimating the master's states and the unknown inputs. The set-up also considers the presence of perturbations in the chaotic transmitter dynamics and in the output equations (the transmitted signal). That is, the estimator (slave system) must syn- chronize albeit noisy measurements and reject the effect of pertur- bations on the transmitter dynamics. We provide necessary and sufficient conditions for synchronization to take place. To highlight our contribution, we also present some simulation results with the purpose of comparing the proposed method to classical adaptive observer-based synchronization (without disturbance rejection). It is shown that additive noise is perfectly canceled and the encoded message is well recovered despite the perturbations

    Constraint Based Computation of Periodic Orbits of Chaotic Dynamical Systems

    Get PDF
    International audienceThe chaos theory emerged at the end of the 19th century, and it has given birth to a deep mathematical theory in the 20th century, with a strong practical impact (e.g., weather forecast, turbulence analysis). Periodic orbits play a key role in understanding chaotic systems. Their rigorous computation provides some insights on the chaotic behavior of the system and it enables computer assisted proofs of chaos related properties (e.g., topological entropy). In this paper, we show that the (numerical) constraint programming framework provides a very convenient and efficient method for computing periodic orbits of chaotic dynamical systems: Indeed, the flexibility of CP modeling allows considering various models as well as including additional constraints (e.g., symmetry breaking constraints). Furthermore, the richness of the different solving techniques (tunable local propagators, search strategies, etc.) leads to highly efficient computations. These strengths of the CP framework are illustrated by experimental results on classical chaotic systems from the literature
    corecore